Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Buat dan simpan token dalam rahasia Secrets Manager
Jika Anda memilih untuk menggunakan token akses Anda menggunakan Secrets Manager, Anda dapat menggunakan koneksi rahasia yang ada atau membuat rahasia baru. Untuk membuat rahasia baru, lakukan hal berikut:
- AWS Management Console
-
Untuk membuat rahasia Secrets Manager di AWS Management Console
-
Untuk penyedia Sumber, pilih Bitbucket, GitHub, atau GitHub Enterprise.
-
Untuk Credential, lakukan salah satu hal berikut:
-
Pilih Kredensi sumber default untuk menggunakan kredensi sumber default akun Anda untuk diterapkan ke semua proyek.
-
Jika Anda tidak tersambung ke penyedia sumber, pilih Kelola kredensi sumber default.
-
Untuk tipe Credential, pilih jenis kredensi selain. CodeConnections
-
Untuk Layanan, pilih Secrets Manager dan untuk Rahasia pilih Rahasia baru.
-
Dalam nama Rahasia, masukkan nama rahasia Anda.
-
Dalam deskripsi Rahasia - opsional, masukkan deskripsi untuk rahasia Anda.
-
Bergantung pada penyedia sumber yang Anda pilih, masukkan token atau nama pengguna dan kata sandi aplikasi Anda dan pilih Simpan.
-
-
Pilih Kredensi sumber kustom untuk menggunakan kredensi sumber kustom untuk mengganti setelan default akun Anda.
-
Untuk tipe Credential, pilih jenis kredensi selain. CodeConnections
-
Dalam Koneksi, pilih Buat rahasia.
-
Dalam nama Rahasia, masukkan nama rahasia Anda.
-
Dalam deskripsi Rahasia - opsional, masukkan deskripsi untuk rahasia Anda.
-
Bergantung pada penyedia sumber yang Anda pilih, masukkan token atau nama pengguna dan kata sandi aplikasi Anda, lalu pilih Buat.
-
-
-
- AWS CLI
-
Untuk membuat rahasia Secrets Manager di AWS CLI
-
Buka terminal (Linux, macOS, atau Unix) atau command prompt (Windows). Gunakan create-secret perintah AWS CLI untuk menjalankan Secrets Manager.
aws secretsmanager create-secret --region
<aws-region>
\ --name '<secret-name>
' \ --description '<secret-description>
' \ --secret-string '{ "ServerType":"<server-type>
", "AuthType":"<auth-type>
", "Token":"<token>
" }' \ --tags Key=codebuild:source,Value='' \ Key=codebuild:source:type,Value=<type>
\ Key=codebuild:source:provider,Value=<provider>
Rahasia Secrets Manager yang CodeBuild menerima harus dalam akun dan AWS Wilayah yang sama dengan CodeBuild proyek dan harus dalam JSON format berikut:
{ "ServerType": ServerType, "AuthType: AuthType, "Token": string, "Username": string // Optional and is only used for Bitbucket app password }
Bidang Nilai yang valid Deskripsi ServerType
GITHUB
GITHUB_ENTERPRISE
BITBUCKET
Penyedia sumber pihak ketiga untuk rahasia Secrets Manager Anda.
AuthType
PERSONAL_ACCESS_TOKEN
BASIC_AUTH
Jenis token akses yang digunakan oleh kredensialnya. Untuk GitHub, hanya PERSONAL _ ACCESS _ TOKEN yang valid. BASIC_ AUTH hanya berlaku untuk kata sandi aplikasi Bitbucket.
Token
string
Untuk GitHub atau GitHub Enterprise, ini adalah token akses pribadi. Untuk Bitbucket, ini adalah token akses atau kata sandi aplikasi Bitbucket.
nama pengguna
string
Nama pengguna Bitbucket saat AuthType BASIC _AUTH. Parameter ini tidak berlaku untuk jenis penyedia sumber lainnya.
Selain itu, CodeBuild gunakan tag sumber daya berikut pada rahasia untuk memastikan rahasia mudah dipilih saat membuat atau mengedit proyek.
Kunci tanda Nilai tanda Deskripsi codebuild: sumber: penyedia
github
github_enterprise
bitbucket
Memberitahu penyedia CodeBuild mana rahasia ini dimaksudkan.
codebuild: sumber: jenis
personal_access_token
dasar_auth
CodeBuild Memberitahu jenis token akses dalam rahasia ini.
-